Come previsto, l'accesso alle aree sensibili è limitato e deve essere monitorato in modo affidabile. Ciò vale per aeroporti e altre strutture, uffici, laboratori e impianti di produzione che richiedono misure di sicurezza. Altri esempi includono aree pericolose come le aree di stoccaggio e l'uso di alcuni ascensori. Per i requisiti normativi e di sicurezza, l'accesso deve essere monitorato e registrato in dettaglio, compresa la durata della permanenza nell'area monitorata.
Le aree protette possono essere inserite solo con un'autorizzazione di accesso valida. L'accesso e la permanenza vengono registrati automaticamente. È essenziale che l'autorizzazione di accesso di una persona possa essere estesa, limitata o revocata in qualsiasi momento. Qualsiasi modifica deve avere effetto immediato nel sistema. Il processo di monitoraggio deve inoltre essere il più possibile automatico, semplice e rapido, in modo da richiedere un tempo minimo all'utente autorizzato.
Il monitoraggio dell'accesso senza contatto viene eseguito dalla testa di lettura/scrittura IPH-FP-V1 RFID compatta. Gli utenti autorizzati ricevono un tag RFID che può essere integrato, ad esempio, in una tessera (IPC03-C1) o in un portachiavi (IPC03-20K*). La testa di lettura/scrittura registra i dati, li collega ad una marca temporale e li inoltra. In genere, i dati vengono inviati a un centro di controllo basato su PC responsabile della registrazione dei dati e della gestione delle autorizzazioni di accesso. I diritti di accesso vengono quindi memorizzati con qualsiasi scala e differenziazione. Le modifiche hanno effetto immediato; ad esempio, le schede di accesso smarrite possono essere bloccate immediatamente.
Caratteristiche tecniche:
Il controllo dell'accesso tramite RFID è molto pratico per gli utenti autorizzati. L'ID che contiene il tag deve essere vicino alla testa di lettura/scrittura per un breve periodo di tempo. Se il proprietario dispone dell'autorizzazione necessaria, l'accesso viene concesso immediatamente. I tempi e la durata di accesso possono essere registrati automaticamente e senza alcun sforzo aggiuntivo per le persone coinvolte. I tag possono essere utilizzati in aree pericolose con un contenitore appropriato. Possono fungere da supporto pubblicitario o da ID dipendente. I livelli di autorizzazione possono essere regolati in modo flessibile. Il tag viene passato sulla testa di lettura/scrittura in modo che non sia a contatto e non sia usurato.